16/01/2025

Auteur : Mickael Dorigny

Mickael Dorigny
  • Co-founder
  • 551 articles

Co-fondateur d'IT-Connect.fr. Auditeur/Pentester chez Orange Cyberdéfense.

Windows Client

Lancer un programme en haute priorité sous Windows

I. Présentation Dans ce tutoriel, nous allons voir comment lancer et exécuter un programme à priorité haute (prioritaire par rapport aux autres programmes) sous Windows. Il peut en effet arriver que, lorsqu’un programme ramme par exemple, l’on veuille le passer en priorité par rapport aux autres pour qu’il obtienne l’accès aux ressources avant les autres programmes. C’est ce que nous allons voir ici ! II. Procédure Pour affecter une priorité différente de celle par défaut, il faut se rendre dans le gestionnaire de tâches Windows. Pour cela, on fait un clic droit sur la barre de tâches puis on clique sur « Démarrer le Gestionnaire des tâches » : On se rend ensuite dans « Processus » où nous verrons la liste de nos processus actifs : Nous allons ensuite faire une clic droit sur la ligne du processus que nous voulons prioriser puis donc irons dans « Définir la priorité » puis nous définirons la priorité la plus haute : Le programme accèdera donc aux

Lire cet article
LogicielsWindows Client

Effacer l’historique des connexions USB sous Windows

I. Présentation Dans un précédent tutoriel, nous avons vu qu’il était possible de lister tous les périphériques qui ont été connectés à un poste avec un outils comme « Usb History Viewer ». Nous allons ici voir qu’il est possible d’effacer cette liste pour qu’elle ne soit plus consultable du tout. II. Explication En effet, à chaque fois qu’on l’on connecte une périphérique à nos ports USB, Windows enregistre plusieurs informations sur cette connexion comme le type de périphérique, son nom, le port USB sur lequel il a été branché, la lettre qui lui a été affecté, etc. C’est, entre autre, ce qui permet à Windows de ne pas réinstaller le périphérique à chaque reconnexion de celui-ci. III. Procédure – USB Oblivion Il faut commencer par télécharger l’exécutable « USB Oblivion » sur ce lien : Téléchargement d’USB Oblivion Une fois téléchargé, il suffit d’exécuter le programme puis nous verrons cette fenêtre apparaitre :   Nous allons ensuite cocher la case « Nettoyer réellement » puis

Lire cet article
Windows Client

Historique des connexions USB

I. Présentation Dans ce tutoriel nous allons, à l’aide d’un petit utilitaire, voir comment afficher l’historique des périphériques USB qui ont été connectés à votre poste ou aux postes distant d’un même domaine. Il est à noter que cet utilitaire fonctionne pour les connections antérieures à son installation. Cela peut être une bonne façon de voir si vos postes sont utilisés sans que vous ne le sachiez. USB History Viewer permet en effet de lister tous les périphériques USB connus et qui ont été connectés à vos différents postes depuis leur initialisation . Il faut donc commencer par télécharger l’utilitaire qui a été développé par IntelliAdmin et qui se trouve sur son site officiel. Vous le trouverez sur ce lien : Téléchargement d’Usb History Viewer (Une création de compte est requise, rien de bien méchant). Note : Ce tutoriel fonctionne pour toutes les versions de Windows actuelles (XP, Vista/7 et 8)   II. Utilisation d’USB History Viewer Une fois téléchargé,

Lire cet article
Virtualbox

Gestion des réseaux Host-Only sous Virtualbox

I. Présentation Dans ce tutoriel, nous allons apprendre à configurer et à gérer les réseaux de type « Host-Only » sous Virtualbox. Pour rappel, il existe plusieurs types de réseaux dans les systèmes d’hypervision comme VirtualBox ou VmWare. Nous vous proposons ce tutoriel si vous avez besoin d’un rappel sur le sujet : Les types de connexions réseaux en virtualisation Les réseaux de types « Host-only » sont un de ces type de réseaux, ils permettent une communication entre les machines virtuelles et leurs hôtes par l’intermédiaire de cette carte et permettent également aux machines virtuelles connectées sur une même carte réseaux « Host-Only » de communiquer entre elles. Vous trouverez une description plus détaillées et un schéma d’illustration dans ce paragraphe : Les connexions réseaux de type « Host-Only » II. La carte réseau « Host-Only » Par défaut, Virtual-Box crée donc une carte réseau virtuelle sur l’hôte que nous pouvons voir facilement (en allant dans les cartes réseaux sous Windows) : Nous voyons donc bien la carte « VirtualBox

Lire cet article
Commandes et Système

Configurer une interface réseau sous CentOs

I. Présentation Dans ce tutoriel, nous allons apprendre à configurer une interface réseau sous la distribution CentOS. II. Créer un fichier interface Nous allons activer l’interface pour qu’elle puisse nous permettre d’accéder au réseau. On se rend pour cela dans le dossier « /etc/sysconfig/network-scripts ». Nous allons ensuite créer un fichier interface. Ce fichier interface correspondra donc à une interface réseau physique et doit être construit d’une manière bien précise. Nous le nommerons « ifcfg-eth0 » en référence à l’interface « eth0 » qui est normalement la première interface utilisée : vim ifcfg-eth0 Nous allons ensuite mettre ces lignes comme base dans le fichier : # Nom du périphérique DEVICE=eth0 # Activation au démarrage ONBOOT=yes # Nom de l’interface NAME=lan # Adresse MAC de l’interface MAC=00:50:56:9F:89:7C III. DHCP Nous allons commencer par configurer l’interface pour qu’elle utilise le protocole DHCP. On ajoute pour cela dans notre fichier la ligne suivante : BOOTPROTO=dhcp On peut également, si on le souhaite, ajouter l’adresse de

Lire cet article
CloudServeur WebWordPress

Gérer la taille maximale des fichiers uploadés en PHP

I. Présentation Lors de la gestion et de la maintenance de site web, de CMS ou d’application web (type Owncloud ou Ajaxplorer), il est fréquent de se heurter au problème de la taille maximale des fichiers que l’on upload sur notre serveur web. Par sécurité et par précaution, PHP n’autorise par défaut que l’upload de fichier d’un taille inférieure à 2Mo, ce qui convient parfaitement pour des petits fichiers ou mêmes des images. Cependant, il peut arriver dans certains cas ou lors de l’utilisation de certaines applications comme des interfaces web Cloud (Owncloud, Ajxplorer, CozeyCloud, etc.), que cette restriction par défaut ne convienne plus. On se retrouvera par exemple avec une erreur comme celle-ci sous WordPress : II. Gestion du serveur web ou hébergement Il arrive souvent que nos sites web soient hébergés chez des hébergeurs externes comme OVH, 1&1 ou Amazon, dans ces cas là, ce sont les hébergeurs qui gèrent la limite de la taille maximale des fichiers

Lire cet article
Commandes et Système

Changer le nom d’une machine CentOS

I. Présentation Dans ce tutoriel, nous allons voir comment changer le nom « hostname » d’une machine Linux sous CentOS. Note : Ce tutoriel est valable pour CentOS 6, se référer à cet autre tutoriel pour CentOS 7 : Changer l’hostname CentOS 7 II. Configuration réseau Pour changer le nom d’une machine CentOS, nous avons besoin d’aller modifier un fichier se trouvant dans la configuration réseau de la machine. On ouvre donc avec un éditeur de texte le fichier « /etc/sysconfig/network » et on modifiera la ligne « HOSTNAME= » comme suivant : On mettra donc le nom de notre machine sur cette ligne (« mark-XIII » dans mon exemple ci-dessus). III. Configuration hosts Le fichier hosts permet une résolution des noms au sein d’un réseau, il n’est plus beaucoup utilisé de nos jours mais doit au moins contenir la résolution de nom de notre hôte, nous allons donc aller vérifier si cette information est présente, on ouvre avec un éditeur de texte le fichier « /etc/hosts ». Si l’on

Lire cet article
Commandes et SystèmeServices

Désactiver SELinux sous les distributions Linux

I. Présentation Security Enhanced Linux (SELinux) est un LSM (Module de sécurité Linux) qui à pour fonction de définir une politique de contrôle d’accès plus fine en plus des permissions basiques Linux aux éléments issus d’un système. II. Pourquoi désactiver SELinux SELinux peut, sur des configurations poussées ou spécifiques, devenir bloquant. Il est le plus souvent à activer lorsqu’on le gère totalement ou sur des environnements finaux après l’installation des éléments/services du serveur. C’est un élément de sécurité fiable mais qui n’est pas une nécessité propre au système bien qu’il soit présent par défaut sur certaine distribution comme CentOS. III. Désactivation temporaire Pour désactiver SELinux temporairement, dans le cadre d’un test par exemple : setenforce 0 L’action de cette commande propre à SELinux est de mettre la valeur du fichier /selinux/enforce à 0. Cela signifie qu’il est en mode « permissive », soit en écoute des évènements et en écriture de logs mais il ne bloquera aucun processus et aucune commande. On

Lire cet article
Commandes et SystèmeNetfilter

Désactiver iptables au démarrage sous CentOS

I. Présentation Sous CentOS ou les distributions dérivées, le gestionnaire du pare-feu Netfilter Iptables est par défaut activé. De plus, une configuration restrictive est également par défaut appliquée. Dans certains cas comme lorsqu’un firewall est présent en entrée de réseau, nous voudrons désactiver l’iptables sur notre serveur, c’est ce que nous allons apprendre à faire dans ce tutoriel. II. Désactivation d’Iptables au démarrage Nous allons donc commencer par éteindre iptables sur la machine service iptables stop Dans un deuxième temps nous allons utiliser la commande « chkconfig » qui permet de gérer les processus à démarrer au démarrage de la machine. On pourra voir qu’iptables est bien présent dans ces applications de démarrage avec la commande suivante : chkconfig -list | grep iptables Nous pouvons également voir que l’application « ip6tables » est lancée, il s’agit de l’iptables pour le protocole IPv6 que nous allons également désactiver. Nous pourrons alors désactiver iptables et ip6tables avec les commandes suivantes : chkconfig iptables off chkconfig ip6tables

Lire cet article
Logiciels

Désactiver l’IPv6 sous Firefox

I. Présentation Dans ce tutoriel, nous allons apprendre comment désactiver la prise en compte du protocole IPv6 sous Firefox. Nous irons pour cela dans la configuration avancée de Firefox modifier quelques paramètres. II. Pourquoi désactiver l’IPv6 La majorité des sites et applications web présents sur internet utilisent le protocole IP dans sa version 4 (IPv4). IPv6 est la « prochaine » évolution de ce protocole qui possède des problématiques de nombre d’adresse IP disponibles depuis quelques années. Bien que la plupart des applications et systèmes d’exploitation supportent l’IPv6, cette version du protocole n’est pas systématiquement utilisée. Les applications comme Firefox tentent donc dans un premier temps à initialisation d’une connexion un échange DNS IPv6 qui se solde bien souvent par un échec, il passe ensuite aux échanges en IPv4. Cela génère une petite latence supplémentaire qui peut sembler anodine et peut visible sur une requête mais qui peut devenir gênante sur plusieurs requêtes. Nous allons donc voir comment désactiver cette prise en

Lire cet article
Commandes et Système

Désactiver la prise en charge de l’IPv6 sous Linux

I. Présentation Dans ce tutoriel, nous allons désactiver la prise en charge de l’IPv6 qui est active par défaut dans les systèmes d’exploitation Linux. La plupart des systèmes d’exploitation Linux écrivent leur paramétrage réseau dans le système sysctl (system control). Nous allons utiliser ce système pour effectuer nos modifications. II. Désactiver la prise en charge de l’IPv6 temporairement Pour désactiver la prise en charge de l’Ipv6 temporairement, il suffit de saisir les commandes suivantes : echo ‘1’ > /proc/sys/net/ipv6/conf/lo/disable_ipv6 echo ‘1’ > /proc/sys/net/ipv6/conf/all/disable_ipv6 echo ‘1’ > /proc/sys/net/ipv6/conf/default/disable_ipv6 Ces commandes se chargent respectivement de désactiver la prise en charge de l’IPv6 pour l’interface lo, pour toutes les interfaces actives puis pour toutes les interfaces qui seront crées par la suite. Dans le systèmes de contrôle, « 1 » signifie actif. Cela veut donc dire que la désactivation de l’IPv6 est bien en place. Ces commandes se chargent seulement de stocker les valeurs dans les fichiers respectifs qui sont : /proc/sys/net/ipv6/conf/lo/disable_ipv6 /proc/sys/net/ipv6/conf/all/disable_ipv6 /proc/sys/net/ipv6/conf/default/disable_ipv6 Ces

Lire cet article
Cloud

Changer le logo de son application OwnCloud

I. Présentation Dans ce tutoriel, nous allons voir comment personnaliser notre application OwnCloud en changeant le logo qui s’affiche à la page d’accueil mais également celui en haut  à droite de l’interface une fois connecté. Il peut en effet être intéressant pour les environnements professionnels par exemple de changer ce logo pour quelque chose de lié à son utilisation ou à l’organisation qui l’utilise. II. Repérer les images Chacun de ces deux logo possède un nom et un chemin d’accès vers lequel la page HTML pointe pour les afficher. Il suffit alors de déterminer où se trouvent les différentes images. Nous utilisons pour cela l’outil de développement Firefox qui va donc nous permettre de cibler le contenu que nous souhaitons analyser pour avoir plus de détail sur celui-ci : On voit donc qu’il est défini dans le code HTML que l’image à aller afficher dans cette partie est « /owncloud/core/img/logo.svg ». Nous allons faire la même chose pour l »image présente lorsque nous

Lire cet article
Logiciels

Gérer plusieurs terminaux en même temps avec MTPutty

I. Présentation Lors de l’administration de systèmes ou de réseaux depuis un poste Windows, il est très courant d’avoir plusieurs terminaux d’ouvert (Telnet, SSH, …) sur son bureau avec l’outil populaire Putty. Il est néanmoins parfois difficile de s’organiser lorsque l’on se retrouve avec plus de deux ou trois terminaux simultanément : Il existe alors un outil qui se nomme « MTPutty » (pour « Multi Tabled Putty ») qui permet de gérer, organiser et ordonnancer tous ces terminaux au sein d’une ou plusieurs fenêtre ou même onglets (à l’image d’un navigateur). Pour vous mettre  l’eau à la bouche, un petit exemple de ce que l’on peut obtenir avec MTPutty : En plus de l’ordonnancement et de l’organisation simple et rapide de nos terminaux, MTPutty propose une multitude de fonctionnalité pour la gestion de ces terminaux, l’utilisation des profils, la connexion rapide aux serveurs… C’est ce que nous allons voir plus en détail dans ce tutoriel. II. Installation de Putty et de MTPutty MTPutty

Lire cet article
Logiciels

Vider son cache rapidement sous Firefox

I. Présentation Dans ce tutoriel, nous allons apprendre à vider notre cache rapidement sous Firefox. Lors du développement ou de la modification d’un site ou d’une page web, il est très souvent nécessaire de vider son cache navigateur pour apercevoir les modifications. II. Rechargement de la page complète Nous pouvons utiliser le raccourci natif à Firefox « Ctrl » + « Shift » + « R » qui recharge la page dans laquelle nous nous trouvons sans utiliser le cache, nous sommes alors certains de retélécharger la page au complet sans manquer une modification d’un élément.  II. Vider l’intégralité du cache Dans d’autres cas, il peut être souhaitable de vider l’intégralité du cache navigateur. Pour cela, Firefox intègre nativement une « barre de développement » qui permet de passer des commandes rapidement. Nous pouvons obtenir cette barre de développement dans le menu Firefox : Note : On peut également avoir cette barre de développement en saisissant le raccourci « Maj » + « F2 » sous Firefox. On se retrouve donc avec

Lire cet article
Base de données

Importer des données en SQL avec LOAD DATA INFILE

I. Présentation Dans ce tutoriel, nous allons apprendre à importer des données avec la commande « LOAD DATA INFILE » qui permet d’aller chercher des données dans un fichier txt, csv ou autre pour les importer dans une structure de table SQL déjà construite. Dans un précédent tutoriel, nous avions déjà vu comment importer des données dans une base de données MySQL à l’aide d’un fichier au format « .sql » qui doit contenir un ensemble de commande du langage SQL. L’avantage de la commande LOAD DATA INFILE est que le fichier lu ne doit pas avoir un contenu de commande SQL pour que les informations soit importées. Pour exemple, un fichier SQL qui peut être importé doit contenir des requêtes INSERT de ce type INSERT INTO Table (champ1, champ2) VALUES ( « valeur1 », « valeur2 »); Ce qui peut être compliqué si les données à importer ne sont pas présentée et structurée en SQL. La commande LOAD DATA INFILE permet elle d’importer des informations présentées comme

Lire cet article